Image via TechSpot |
Ethernet ကေဘယ်ကြိုး သို့မဟုတ် ကြိုးမဲ့စနစ် အစရှိတဲ့ ဘယ်လိုကွန်ယက်အမျိုးအစားနဲ့မှ ချိတ်ဆက်မထားတဲ့ air-gapped ကွန်ပျူတာတွေဟာ ဆိုက်ဘာတိုက်ခိုက်ခံရမှုကနေ အကောင်းဆုံးကာကွယ်ပေးနိုင်ပါတယ်။ ဒါကြောင့် အစိုးရတွေ၊ တရားဥပဒေစိုးမိုးရေးအဖွဲ့တွေနဲ့ အခြားအဖွဲ့အစည်းတွေဟာ လျို့ဝှက်အချက်အလက်တွေကို မလိုလားသူတွေကနေ ကာကွယ်ဖို့ အဲ့လို air-gapped ကွန်ပျူတာတွေကို အသုံးပြုနေကြတာ အံ့သြစရာမဟုတ်ပါဘူး။
ဒါပေမယ့် အစ္စရေးနိုင်ငံ၊ Ben-Gurion တက္ကသိုလ်က သုတေသီတွေဟာ ထိုးဖောက်ဖို့ခက်ခဲလှတဲ့ air-gapped ကွန်ပျူတာကနေ RAMBO (Radiation of Air-gapped Memory Bus for Offense) လို့ အမည်ပေးထားတဲ့ နည်းလမ်းတစ်ခုကိုအသုံးပြုကာ RAM ကနေ ထွက်လာတဲ့ electromagnetic signals တွေကို ဖမ်းယူပြီး ပြန်လည် decode လုပ်ခြင်းဖြင့် ခိုးယူနိုင်တာကို ရှာဖွေတွေ့ရှိခဲ့ပါတယ်။ RAMBO တိုက်ခိုက်မှု အောင်မြင်စေဖို့ ပထမဆင့်က RAM ထဲမှာ malware ထည့်သွင်းပြီး၊ RAM မှာထုတ်လွှင့်သွားတဲ့ radio signals များကို ထိန်းချုပ်စေနိုင်ရပါမယ်။ အဲ့ဒီ signals တွေကို remote attacker က ကွာဝေးမှုအနည်းငယ်အတွင်းမှာ ဖမ်းယူပြီး decode လုပ်ကာ သတင်းအချက်အလက်တွေကို ရယူနိုင်ပါတယ်။
Air-gapped စနစ်မှာ malware ထည့်သွင်းဖို့ကလည်း မလွယ်ကူပေမဲ့ infected USB stick တစ်ခု (သို့မဟုတ်) ခိုးဝင်လာတဲ့ဝန်ထမ်းတစ်ဦးကနေ (သို့မဟုတ်) supply chain တစ်ခုကနေလည်း ထည့်သွင်းနိုင်ပါတယ်။ Software-defined radio hardware နဲ့ ပုံမှန် antenna ကို အသုံးပြုပြီး signal တွေကို ဖမ်းယူကာ password, biometric data, keystroke information, text files, small images တို့ကို ရယူနိုင်ပါတယ်။
Image via TechSpot |
0 Comments